许多Web运用会有避免跨站恳求假造的战略,比方经过request恳求传一个当时页面有用或许当时会话有用的参数(假如他们没有,那就很值得研讨)。这些参数用来证明这个恳求是从预订用户宣布的,而不是进犯者那里。
这些参数,用来避免用户因为被劫持而宣布假造的恳求。企业的安全顾问来评价这些参数,进程十分繁琐。传统的扫描器和其他主动化东西不能够精确的提交这些参数,也因而变得不那么抱负。
这篇文章将展现怎么运用Burp的intruder的Recursive Grep payload功用来主动提交有csrf维护的token的办法。
运用场景
咱们运用一个自己开发的程序来展现这个比如。这个程序是一个带有防护csrf的token的简略搜索表单。
咱们的意图是经过这个搜索功用来检查是否有XSS缝隙。
当咱们之一次加载这个页面,咱们看到这个页面的源代码有一个hidden的输入框,name是csrf_token。每次改写这个页面时,这个token都会改动。
为了主动测验,咱们需求一种在每次发送request恳求时都能提交正确的csrf_token的办法。提交任何不匹配的数据都会导致报错或许在服务器端显现过错日志。
Recursive Grep功用
Burp东西供给了一个名叫recursive grep的payload,能够让你从进犯的前一个恳求的回来包中提取出每个payload,咱们能够运用这个功用从html中提取出csrf_token,重放到下一次恳求中,以便进行主动化的fuzz进犯。
咱们安装了一个burp的扩展,咱们叫它xssValidator,用来主动测验xss缝隙。
咱们能够运用burp的Recursive grep payload去提取csrf_token的值,结合运用xssvalidator payloads去主动发现运用中的有csrf维护的xss缝隙。
操作演示
像平常运用的相同,向intruder发送一个恳求,界说这个你想要fuzz的刺进点,界说了一切你需求的刺进点后,找到http恳求中发送csrf token的当地,然后也界说为一个payload。请记住这个payload的方位(position number),因为关于下一步来讲这很重要。
界说了一切payload之后,咱们需求设置进犯办法,这个比如中,咱们运用pitchfork办法。
咱们从给cookie头装备csrf_token参数这个payload开端,在这个比如中,它在之一个方位。界说这个payload的类型为Recursive grep,如下图:
下一步,咱们需求界说这个payload需求从http回来包中提取的参数的方位,切换到options tab,阅读 grep-extract面板。
点击增加按钮,会展现出一个能够用来界说需求提取grep item的面板,有一些可选参数:用来界说开端和完毕方位,或许运用正则来提取。这个比如中咱们运用界说开端和完毕方位的办法。
为了界说这个方位,只需简略的在http回来包中高亮挑选这个区域即可。这个区域能够在header和body中。
在高亮显现这个所需区域后,你能够看到这个态势和完毕挑选被主动填写了,点击OK,现在你能够在grep-extract面板看到一个条目。
留意:burp默许的抓取长度是100个字符。在许多情况下太少了,别忘了装备一下。
Recursive grep payload 要求intruder 进行单线程进犯。以保证payload被正确重放,切换导航到request engine面板,设置线程为1。
这个时分,咱们需求完结装备这个payload。切换回payload tab,到Recursive grep payload设置。在payload选项中,你现在能够看到一个列表中有一个extract grep 条目能够挑选,确认这个被挑选了。在这个比如中,你将看到咱们供给了一个初始的payload值。许多时分,咱们当测验csrf防护的运用时,之一次恳求需求是一个有用的token,来保证不会因为发送不合法token而触发任何反csrf的功用。
到这儿咱们现已完结了对Recursive grep payload的界说能够持续界说其他的payloads了。
比如中的运用有两个方位:search和csrf_token。咱们企图注入搜索参数。这个csrf_token参数则是需求从其他当地获取的token。
[1] [2] 黑客接单网
Webshells Webshell用于与受感染服务器交互。走漏数据中包含了三个webshell,分别为HyperShell、HighShell和Minion,Minion很可能是HighShell的...
2019年11月,Chafer要挟小组针对土耳其政府从头运用他们在2019年早些时候运用的基础设施(Clearsky报导的活动中),特别是域名win10-update [.] com。尽管咱们没有见到...
0×01 前语 在最近的歹意软件的查询中,咱们发现了一些风趣的混杂JavaScript代码。此代码伪装成现在盛行的插件AddThis social sharing的一部分,在URL命名约好和图画文件中...
在这儿共享一些之前对某网站会员/用户体系(一般域名都是passport.xx.com)进行缝隙检查查出的一些问题,这些问题大多都是逻辑类缝隙,运用缝隙进行进犯并不需求什么深邃的技能才干,所以损害特别...
为什么有今日这篇文章?原因是我在阅读Twitter时,发现关于长途文件包括RFI的一个奇淫技巧!值得记载一下,思路也很别致!由于它打破我之前认为RFI已死的观念:) 正文 RFI引出 咱们知道php最...
笔者发现国内很少有体系介绍BeEF结构的文章,所以笔者决议写一个系列。内容触及进犯浏览器的技能,首要介绍这些技能的原理,并怎么操作BeEF来完成,不触及浏览器自身缝隙(门槛太高,笔者有心无力)。 准备...